JP2002268541A - 暗号化方法 - Google Patents
暗号化方法Info
- Publication number
- JP2002268541A JP2002268541A JP2001062098A JP2001062098A JP2002268541A JP 2002268541 A JP2002268541 A JP 2002268541A JP 2001062098 A JP2001062098 A JP 2001062098A JP 2001062098 A JP2001062098 A JP 2001062098A JP 2002268541 A JP2002268541 A JP 2002268541A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- plaintext
- encryption key
- processing unit
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 14
- 238000004891 communication Methods 0.000 description 11
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Abstract
(57)【要約】
【課題】 信頼性及び安全性の高い暗号化方法
を提供する。 【解決手段】 平文Sを、暗号化装置10において
暗号化する暗号化方法であって、標的問題の解を用いて
暗号文を作成することを特徴としている。
を提供する。 【解決手段】 平文Sを、暗号化装置10において
暗号化する暗号化方法であって、標的問題の解を用いて
暗号文を作成することを特徴としている。
Description
【0001】
【発明の属する技術分野】本発明は、電子メール、電子
決済などの通信における、データの秘匿及び通信者の個
人認証などの情報安全化技術に関する。
決済などの通信における、データの秘匿及び通信者の個
人認証などの情報安全化技術に関する。
【0002】
【従来の技術】近年、通信分野において、通信者間で伝
送される情報の秘匿のための技術として、各種の暗号化
技術が使用されている。このような暗号化技術の中に、
DES(Data Encryption Standard)として知られる共
通鍵暗号方式がある。
送される情報の秘匿のための技術として、各種の暗号化
技術が使用されている。このような暗号化技術の中に、
DES(Data Encryption Standard)として知られる共
通鍵暗号方式がある。
【0003】
【発明が解決しようとする課題】このDES方式は、鍵
長64ビット(パリティビットを除く鍵長は56ビッ
ト)であり、一般的には安全であると考えられていた
が、近年のコンピュータの高性能化により、暗号アルゴ
リズムが一般のワークステーションやパーソナルコンピ
ュータで解読される可能性が高まってきた。
長64ビット(パリティビットを除く鍵長は56ビッ
ト)であり、一般的には安全であると考えられていた
が、近年のコンピュータの高性能化により、暗号アルゴ
リズムが一般のワークステーションやパーソナルコンピ
ュータで解読される可能性が高まってきた。
【0004】本発明はこのような問題を解決するために
なされたもので、信頼性及び安全性の高い暗号化方法を
提供することを課題とする。
なされたもので、信頼性及び安全性の高い暗号化方法を
提供することを課題とする。
【0005】
【課題を解決するための手段】上記課題を解決するため
になされた本発明に係る、暗号化方法としての特徴は、
平文Sを、暗号化装置10の暗号化処理部13において
になされた本発明に係る、暗号化方法としての特徴は、
平文Sを、暗号化装置10の暗号化処理部13において
【数式17】 に変換するステップと、
【数式18】 標的問題Pのうち、
【数式19】 を解として含むよう、
【数式20】 を、前記暗号化処理部13において決定するステップ
と、標的問題Pを解き、得られた解を辞書的に並べ、前
記
と、標的問題Pを解き、得られた解を辞書的に並べ、前
記
【数式21】 の順番pを前記暗号化処理部13において求めるステッ
プと、前記暗号化装置10の暗号化鍵作成部14におい
て、
プと、前記暗号化装置10の暗号化鍵作成部14におい
て、
【数式22】 を暗号化鍵として作成するステップとを含む点にある。
このように、標的問題Pの解を用いて暗号文を作成する
ことにより、標的問題Pを解く事自体が実時間では困難
であり、従って、安全性の高い暗号文を作成することが
可能となる。
このように、標的問題Pの解を用いて暗号文を作成する
ことにより、標的問題Pを解く事自体が実時間では困難
であり、従って、安全性の高い暗号文を作成することが
可能となる。
【0006】また、前記暗号化方法で、前記暗号化処理
部13において、前記平文Sを、
部13において、前記平文Sを、
【数式23】 で変換して置換済み平文S´を作成し、当該置換済み平
文S´を
文S´を
【数式24】 に変換するステップが、更に設けられていると、復号化
に際しての計算数が更に増加するため、安全性が更に高
まる。
に際しての計算数が更に増加するため、安全性が更に高
まる。
【0007】
【発明の実施の形態】以下、本発明の一実施形態につい
て図面に基づいて説明する。図1は本発明に係る暗号通
信システムの全体構成を示す概念説明図である。図1に
示す暗号通信システムは、通信路15を介して接続され
る暗号化装置10と、復号化装置20とで構成される。
て図面に基づいて説明する。図1は本発明に係る暗号通
信システムの全体構成を示す概念説明図である。図1に
示す暗号通信システムは、通信路15を介して接続され
る暗号化装置10と、復号化装置20とで構成される。
【0008】暗号化装置10は、入力された平文Sから
暗号文を得る暗号化処理部13と、暗号化及び復号化の
際に使用する暗号化鍵を作成する暗号化鍵作成部14を
具備している。
暗号文を得る暗号化処理部13と、暗号化及び復号化の
際に使用する暗号化鍵を作成する暗号化鍵作成部14を
具備している。
【0009】前記暗号化処理部13は、暗号文を得るた
めのプログラムなどを記憶する暗号文記憶部と、プログ
ラムを実行する制御部とで構成されている。また、前記
暗号化鍵作成部14は、暗号化鍵を得るためのプログラ
ムと暗号化鍵を記憶する暗号化鍵記憶部と、暗号化鍵制
御部とで構成されている。
めのプログラムなどを記憶する暗号文記憶部と、プログ
ラムを実行する制御部とで構成されている。また、前記
暗号化鍵作成部14は、暗号化鍵を得るためのプログラ
ムと暗号化鍵を記憶する暗号化鍵記憶部と、暗号化鍵制
御部とで構成されている。
【0010】前記暗号文記憶部及び暗号化鍵記憶部とし
ては、ハードディスクなどが好適に用いられ、前記制御
部及び暗号化鍵制御部としては、CPUなどが用いられ
得る。また、暗号化装置10としては、パーソナルコン
ピュータ、ワークステーションなどが好適に用いられ得
る。
ては、ハードディスクなどが好適に用いられ、前記制御
部及び暗号化鍵制御部としては、CPUなどが用いられ
得る。また、暗号化装置10としては、パーソナルコン
ピュータ、ワークステーションなどが好適に用いられ得
る。
【0011】一方、復号化装置20には、暗号化装置1
0で暗号化され、復号化装置20に対して送信された暗
号文を解読するための復号化部21が設けられている。
当該復号化部21としては、前記暗号化処理部13と同
様、CPUなどが好適に用いられ得る。
0で暗号化され、復号化装置20に対して送信された暗
号文を解読するための復号化部21が設けられている。
当該復号化部21としては、前記暗号化処理部13と同
様、CPUなどが好適に用いられ得る。
【0012】暗号化装置10を用いて暗号化された平文
Sは、通信路15を介して復号化装置20へ送信され
る。また、暗号化装置10において、暗号化鍵生成部で
生成された暗号化鍵は、通信路15を介してではなく、
暗号化装置10から別途直接復号化装置20に入力され
ている。
Sは、通信路15を介して復号化装置20へ送信され
る。また、暗号化装置10において、暗号化鍵生成部で
生成された暗号化鍵は、通信路15を介してではなく、
暗号化装置10から別途直接復号化装置20に入力され
ている。
【0013】尚、通信路15としては、電話回線、イン
ターネット等、適宜の通信網が用いられ得る。
ターネット等、適宜の通信網が用いられ得る。
【0014】次に、上記暗号通信システムを用いた暗号
化方法について、図2を参照しながら説明する。例とし
て5種類の文字{A、B、C、D、E}から成る4文字
の平文で、平文S=“CABA”を暗号化する場合につ
いて説明する。
化方法について、図2を参照しながら説明する。例とし
て5種類の文字{A、B、C、D、E}から成る4文字
の平文で、平文S=“CABA”を暗号化する場合につ
いて説明する。
【0015】まず、暗号化装置10においては、予め暗
号化鍵生成部14で暗号化鍵が生成され、生成された暗
号化鍵が暗号化鍵記憶部に記憶され、更に復号化装置2
0にその暗号化鍵が入力されている。本実施形態におい
て暗号化鍵は、
号化鍵生成部14で暗号化鍵が生成され、生成された暗
号化鍵が暗号化鍵記憶部に記憶され、更に復号化装置2
0にその暗号化鍵が入力されている。本実施形態におい
て暗号化鍵は、
【表1】 とする。
【0016】平文Sの各文字を、
【数式25】 を用いて変更し、置換済み平文S’=“ABCA”を得
る(図2のステップS1)。
る(図2のステップS1)。
【0017】次に、A,B,C,D,Eを、コード、例
えば数字のコード1,2,3,4,5に対応させる。こ
のとき平文S’は対応したベクトル(平文ベクトル)
えば数字のコード1,2,3,4,5に対応させる。こ
のとき平文S’は対応したベクトル(平文ベクトル)
【数式26】 となる(図2のステップS2)。
【0018】前記平文ベクトルを標的解として含むよ
う、標的問題Pの標的値と許容値を決定する(図2のス
テップS3)。ただし、標的問題Pは、
う、標的問題Pの標的値と許容値を決定する(図2のス
テップS3)。ただし、標的問題Pは、
【数式27】 問題であり、標的値と許容値は、それぞれ
【数式28】 のことである。
【0019】決定された標的値と許容値は、
【数式29】 である。この標的値と許容値をとる標的問題Pの標的解
を求める(図2のステップS4)。標的解は、
を求める(図2のステップS4)。標的解は、
【数式30】 の4つである(標的解は、辞書的に並べられている)。
【0020】次に、求めた標的解のうち、前記平文ベク
トルと一致する解を検索する(図2のステップS5)。
ここでは一番目の解と一致する。したがって順番pは1
となる。
トルと一致する解を検索する(図2のステップS5)。
ここでは一番目の解と一致する。したがって順番pは1
となる。
【0021】なお、上記各ステップ(ステップS1〜S
5)は、暗号文記憶部に記憶されているプログラムが制
御部で実行されることにより行われており、プログラム
が実行されて求められた値などは、暗号文記憶部に記憶
される。
5)は、暗号文記憶部に記憶されているプログラムが制
御部で実行されることにより行われており、プログラム
が実行されて求められた値などは、暗号文記憶部に記憶
される。
【0022】このようにして求められた暗号文は、
【数式31】 となり、この暗号文が復号化装置20に送信される。
【0023】復号化装置20において復号化する際に
は、記憶されている暗号化鍵(表1)と、送信された暗
号文とを用いて、上述とは逆のステップで復号化を行
う。
は、記憶されている暗号化鍵(表1)と、送信された暗
号文とを用いて、上述とは逆のステップで復号化を行
う。
【0024】このように、標的問題Pを用い、上記ステ
ップS1〜S5の手順で暗号化を行うと、標的問題Pを
解くこと自体が非常に困難であるため、暗号文を解読す
ることも困難となる。したがって、解読が極めて困難
で、安全な暗号文を送信することが可能となる。
ップS1〜S5の手順で暗号化を行うと、標的問題Pを
解くこと自体が非常に困難であるため、暗号文を解読す
ることも困難となる。したがって、解読が極めて困難
で、安全な暗号文を送信することが可能となる。
【0025】上記実施形態においては、平文Sを、置換
ベクトルを用いて変換したが、平文のままで数字コード
に変換してもよい。その場合、暗号化処理部における処
理が減少するが、より暗号文の安全性を高めるために
は、平文Sを置換ベクトルで変換することが好ましい。
ベクトルを用いて変換したが、平文のままで数字コード
に変換してもよい。その場合、暗号化処理部における処
理が減少するが、より暗号文の安全性を高めるために
は、平文Sを置換ベクトルで変換することが好ましい。
【0026】また、前記実施形態においては、コード化
に数字コードを用いたが、例えばJISコードなど、コ
ード化には任意のものを使用可能である。
に数字コードを用いたが、例えばJISコードなど、コ
ード化には任意のものを使用可能である。
【0027】また、上記実施形態においては、暗号化装
置10の暗号化処理部13と暗号化鍵作成部14を、そ
の機能上別のものとして説明したが、暗号文記憶部と暗
号化鍵記憶部を一体に、また制御部と暗号化鍵制御部と
を一つの制御部で構成してもよい。
置10の暗号化処理部13と暗号化鍵作成部14を、そ
の機能上別のものとして説明したが、暗号文記憶部と暗
号化鍵記憶部を一体に、また制御部と暗号化鍵制御部と
を一つの制御部で構成してもよい。
【0028】前記実施形態においては、暗号化鍵が一通
りである場合について説明したが、他の実施形態として
暗号化鍵を複数生成可能とすることも可能である。例え
ば、暗号化装置に、予めどの標的問題であるかを特定す
る「問題番号」を標的問題に付与し、暗号化鍵記憶部に
は、問題番号が与えられると、その標的問題の各関数値
が乱数を用いて生成されるようなプログラムを記憶して
おく。このように構成することにより、暗号化装置に問
題番号と平文を入力すると、暗号化鍵記憶部に格納され
た前記プログラムによって入力された問題番号の標的問
題が作成され、その標的問題は、上述の実施形態に記載
の暗号文を得るための暗号文記憶部に記憶されたプログ
ラムにより、標的値、許容値、標的解及び順番pが求め
られる。
りである場合について説明したが、他の実施形態として
暗号化鍵を複数生成可能とすることも可能である。例え
ば、暗号化装置に、予めどの標的問題であるかを特定す
る「問題番号」を標的問題に付与し、暗号化鍵記憶部に
は、問題番号が与えられると、その標的問題の各関数値
が乱数を用いて生成されるようなプログラムを記憶して
おく。このように構成することにより、暗号化装置に問
題番号と平文を入力すると、暗号化鍵記憶部に格納され
た前記プログラムによって入力された問題番号の標的問
題が作成され、その標的問題は、上述の実施形態に記載
の暗号文を得るための暗号文記憶部に記憶されたプログ
ラムにより、標的値、許容値、標的解及び順番pが求め
られる。
【0029】復号化装置には、暗号化鍵記憶部に記憶さ
れているものと同様のプログラム、すなわち問題番号が
与えられると、その標的問題の各関数値が乱数を用いて
生成されるようなプログラムを記憶しておく。そして、
暗号化装置から送信される暗号文として、上述の実施形
態のごとき置換ベクトル、標的値、許容値、及び順番に
加えて、問題番号を送信する。
れているものと同様のプログラム、すなわち問題番号が
与えられると、その標的問題の各関数値が乱数を用いて
生成されるようなプログラムを記憶しておく。そして、
暗号化装置から送信される暗号文として、上述の実施形
態のごとき置換ベクトル、標的値、許容値、及び順番に
加えて、問題番号を送信する。
【0030】このような構成とすることにより、問題番
号が送信される場合と比して、解読すべき標的問題の種
類が増加するため、更に安全性が高まる。
号が送信される場合と比して、解読すべき標的問題の種
類が増加するため、更に安全性が高まる。
【0031】また、上記各実施形態においては、予め復
号化装置に暗号化鍵を記憶させている場合について説明
したが、暗号化装置から暗号文を送信する度に暗号化鍵
を送信することもできる。ただし、その場合には、上記
各実施形態よりも安全性が低くなるが、予め復号化装置
に暗号化鍵が記憶されていない場合にあっても復号化装
置で暗号文を解読することができる利点はある。
号化装置に暗号化鍵を記憶させている場合について説明
したが、暗号化装置から暗号文を送信する度に暗号化鍵
を送信することもできる。ただし、その場合には、上記
各実施形態よりも安全性が低くなるが、予め復号化装置
に暗号化鍵が記憶されていない場合にあっても復号化装
置で暗号文を解読することができる利点はある。
【0032】
【発明の効果】本発明に係る暗号化方法によれば、安全
性の高い暗号文を作成することが可能である。
性の高い暗号文を作成することが可能である。
【図1】本発明に係る暗号通信システムの一実施形態を
示す概念説明図。
示す概念説明図。
【図2】本発明に係る暗号化方法のフロー。
10 暗号化装置 20 復号化装置
Claims (4)
- 【請求項1】 平文Sを暗号文に変換する暗号化方法
であって、 平文Sを、暗号化装置の暗号化処理部において 【数式1】 に変換するステップと、 【数式2】 標的問題Pのうち、 【数式3】 を解として含むよう、 【数式4】 を、前記暗号化処理部において決定するステップと、 標的問題Pを解き、得られた解を辞書的に並べ、前記 【数式5】 の順番pを前記暗号化処理部において求めるステップ
と、 前記暗号化装置の暗号化鍵作成部において、 【数式6】 を暗号化鍵として作成するステップとを含むことを特徴
とする暗号化方法。 - 【請求項2】 前記暗号化処理部においては、前記平
文Sを、 【数式7】 で変換して置換済み平文S´を作成し、当該置換済み平
文S´を 【数式8】 に変換するステップが設けられている請求項1記載の暗
号化方法。 - 【請求項3】 平文Sを 【数式9】 に変換するステップと、 【数式10】 標的問題Pのうち、 【数式11】 を解として含むよう、 【数式12】 を、決定するステップと、標的問題Pを解き、得られた
解を辞書的に並べ、前記 【数式13】 の順番pを求めるステップと、 【数式14】 を暗号化鍵として作成するステップとを、コンピュータ
に実行させるためのプログラム。 - 【請求項4】 前記平文Sを、 【数式15】 で変換して置換済み平文S’を作成し、当該置換済み平
文S’を 【数式16】 に変換するステップを、更にコンピュータに実行させる
ための請求項3記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001062098A JP2002268541A (ja) | 2001-03-06 | 2001-03-06 | 暗号化方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001062098A JP2002268541A (ja) | 2001-03-06 | 2001-03-06 | 暗号化方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002268541A true JP2002268541A (ja) | 2002-09-20 |
Family
ID=18921293
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001062098A Pending JP2002268541A (ja) | 2001-03-06 | 2001-03-06 | 暗号化方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002268541A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007034979A (ja) * | 2005-07-29 | 2007-02-08 | Oki Data Corp | 画像形成システム、情報処理装置及び画像形成装置 |
-
2001
- 2001-03-06 JP JP2001062098A patent/JP2002268541A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007034979A (ja) * | 2005-07-29 | 2007-02-08 | Oki Data Corp | 画像形成システム、情報処理装置及び画像形成装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10951392B2 (en) | Fast format-preserving encryption for variable length data | |
US7224795B2 (en) | Variable-length key cryptosystem | |
US8300828B2 (en) | System and method for a derivation function for key per page | |
US8892881B2 (en) | Split key secure access system | |
US7751565B2 (en) | Secure encryption system, device and method | |
CN107086915B (zh) | 一种数据传输方法、数据发送端及数据接收端 | |
EP1876748B1 (en) | Privacy-preserving concatenation of strings | |
JP2004534333A (ja) | コンピュータネットワークにおける分散データ処理に関する統合された保護方法及びシステム | |
US20080165965A1 (en) | Method of two strings private key (symmetric) encryption and decryption algorithm | |
US7986780B2 (en) | Privacy-preserving substring creation | |
US8467526B2 (en) | Key evolution method and system of block ciphering | |
US20160013933A1 (en) | Order-preserving encryption system, device, method, and program | |
CN113098675B (zh) | 基于多项式完全同态的二进制数据加密系统及方法 | |
CN114500006B (zh) | 查询请求的处理方法及装置 | |
JP5992651B2 (ja) | 暗号化方法、プログラム、および、システム | |
JP2541113B2 (ja) | 暗号連鎖における暗号化前処理装置および復号後処理装置 | |
JP2002268541A (ja) | 暗号化方法 | |
JP2015082077A (ja) | 暗号化装置、制御方法、及びプログラム | |
US20240313959A1 (en) | Methods For Encrypting Data, Decrypting Data, And Searching Encrypted Data | |
JP5293612B2 (ja) | 暗号化装置、復号装置、暗号化方法、復号方法およびプログラム | |
Elhamrawy | Multiple Image Encryption in Business Applications using DNA Coding | |
Kanagaraj et al. | Enriched cloud computing data security through a triple level encryption model for healthcare systems | |
Oguntunde et al. | A comparative study of some traditional and modern cryptographic techniques | |
El-Qawasmeh et al. | Developing and investigation of a new technique combining message authentication and encryption. | |
Sohana et al. | Agent command manipulation system using two keys encryption model |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20040706 |